Monthly Archives: september 2013

Belgacom mogelijk slachtoffer van cyberspionage door ander land

Een Nederlands beveiligingsbedrijf heeft geavanceerde malware gevonden in de communicatie-infrastructuur van de Belgische provider Belgacom. Elio di Rupo, de premier van België, laat in een verklaring tegenover De Standaard weten dat er aanwijzingen zijn voor 'de betrokkenheid van een ander land'. De Belgische regering heeft laten weten de zaak hoog op te nemen.
De Belgische provider Belgacom is slachtoffer van cyberspionage
De malware is aangetroffen nadat Belgacom door een onbekend Nederlands beveiligingsbedrijf een grootschalig onderzoek liet uitvoeren naar de spionageactiviteiten van de Verenigde Staten. Hierbij zouden aanwijzingen zijn aangetroffen die wijzen op de betrokkenheid van een ander land. Mogelijk is Belgacom dus slachtoffer geworden van cyberspionage door een buitenlandse overheid. De Belgische regering waarschuwt indien dit bevestigt wordt 'gepaste stappen' te zullen nemen. De Belgische overheid heeft een meerderheidsbelang in Belgacom.
Strategische informatie verzamelen
In de verklaring stelt Di Rupo dat de aanval niet was gericht op het saboteren van de activiteiten van Belgacom. De aanvallers zouden strategische informatie hebben verzameld. De zaak wordt op dit moment onderzocht door de Belgische federale politie en het federaal pakket. Ook de Belgische telecomwaakhond BIPT doet onderzoek naar de aangetroffen malware.
De malware werd al enkele maanden geleden aangetroffen. Belgacom heeft op 19 juli een klacht ingediend over de cyberaanval. Sindsdien wordt de zaak onderzocht. De onderzoekers wijzen nog geen directe verdachte aan. Verschillende Belgische media stellen echter op basis van anonieme bronnen dat de Amerikaanse inlichtingendienst NSA achter de aanval zit. Het NRC meldt dat mogelijk ook de Britse geheime dienst GCHQ bij de zaak betrokken is.
Unieke malware en encryptietechnologie
De cyberaanval zou zeer geavanceerd zijn. De hackers maken onder andere gebruik van unieke malware en encryptietechnologie om het systeem van Belgacom aan te vallen. Ook zouden zij over een grote hoeveelheid geld beschikken om hun aanval te financiëren.

'NSA houdt internationale betalingsverkeer nauwlettend in de gaten'

Het internationale betalingsverkeer wordt nauwlettend in de gaten gehouden door de Amerikaanse geheime dienst NSA. De dienst heeft hiervoor zelfs een speciaal team in het leven geroepen. Alle betalingen die de inlichtingendienst volgt worden in een eigen database opgeslagen.
De NSA zou het internationale betalingsverkeer nauwlettend in de gaten houden
Dit meldt Der Spiegel op basis van documenten die NSA-klokkenluider Edward Snowden heeft doorgespeeld. Een afdeling onder de naam 'Follow the money' zou speciaal zijn opgericht om het internationale betalingsverkeer in kaart te brengen. Vooral betalingen in Europa, Afrika en het Midden-Oosten zouden de aandacht van de NSA krijgen.
SWIFT
De zogeheten 'Tracfin'-database zou gegevens bevatten van de Society for Worldwide Interbank Financial Telecommunication (SWIFT), dat in Brussel is gevestigd. SWIFT is een netwerk dat wordt gebruikt door duizenden banken om informatie over transacties op veilige wijze te verzenden.
Ook zou de NSA het betalingsverkeer van grote creditcardmaatschappijen als VISA monitoren. NSA-analisten zouden in 2010 op een interne conferentie hebben beschreven hoe zij het transactienetwerk van VISA hebben doorzocht op aftapmogelijkheden.
Creditcardbetalingen
De geheime dienst lijkt vooral geïnteresseerd te zijn in betalingen via deze creditcardmaatschappijen. Maar liefst 84 procent van de opgeslagen gegevens zouden betrekking hebben op creditcardbetalingen. Hoeveel gegevens de NSA inmiddels precies heeft verzameld is onduidelijk. De 'Tracfin'-database zou in 2001 op ongeveer 180 miljoen gegevens hebben bevat.

Cyberaanval misbruikt naam van AutoWeek.nl

Een nieuwe malware-aanval richt zich specifiek op Nederlanders. De aanvallers sturen slachtoffer uit naam van AutoWeek.nl via e-mail een zogenaamd kentekenrapport toe. In werkelijkheid sturen de hackers hun slachtoffers echter malware toe.
Cyberaanval misbruikt naam AutoWeek.nl
Mark Loman van beveiligingsbedrijf SurfRight zegt tegen Security.nl dat de e-mail als onderwerpregel 'Uw kentekenrapport (basis versie) voor" heeft en verstuurd lijkt te zijn vanaf het e-mailadres noreply@autoweek.nl. De e-mail bevat een zip-bestand met daarin het bestand kentekenrapport-6HT5D33C.pdf.exe. Dankzij de dubbele extensie lijkt het op het eerste oog om een PDF-bestand te gaan, terwijl het in werkelijkheid een applicatie betreft.
De hackers verspreiden de Andromeda-malware, die verschillende bankingtrojans op de computer van een slachtoffer installeert. Deze malware probeert de inloggegevens en transactiegegevens voor internetbankieren te stelen. Deze informatie wordt doorgestuurd naar de aanvallers, die vervolgens proberen de rekening van het slachtoffer te plunderen.

Hartslag van patiënt beschermt defibrillators en insulinepompen tegen hackers

Artsen kunnen steeds vaker via een draadloze verbinding communiceren met defibrillators en insulinepompen. De beveiliging van deze verbinding is van groot belang om hackers buiten de deur te houden. Een nieuwe beveiligingstechnologie die de hartslag van de patiënt als wachtwoord gebruikt biedt uitkomst.
Hartslag van patiënt beschermt defibrillators en insulinepompen tegen hackers
Technology Review meldt dat onderzoekers van de Rice Universiteit en het beveiligingsbedrijf RSA een nieuwe beveiligingstechnologie hebben ontwikkeld die de draadloze verbinding met defibrillators en insulinepompen aanzienlijk veiliger moet maken. Een apparaatje op de defibrillator of insulinepomp luistert naar de hartslag van de patiënt en vergelijkt deze met de hartslag die via de draadloze verbinding wordt doorgestuurd.
Hartslag ter plekke registreren
De hartslag van de patiënt is nooit helemaal gelijk. De hartslag van de patiënt moet daarom door de arts die de verbinding wilt maken met de defibrillator of insulinepomp ter plekke worden geregistreerd. Hierdoor zou de technologie het onmogelijk moeten maken op afstand verbinding te maken met een defibrillator of insulinepomp.
De beveiliging van defibrillators en insulinepompen is van groot belang, aangezien het wijzigen van de instellingen van een dergelijk apparaat desastreuze gevolgen kan hebben voor de patiënt. Zo is het mogelijk via de instellingen een defibrillator een stroomstoot te laten geven op het moment dat dit niet nodig is, waardoor het hart stil kan komen te staan. Ook waarschuwen onderzoekers voor de mogelijkheid de batterij van het apparaat in korte tijd 'leeg te zuigen'.

SAIT Zenitel wijzigt naam in SAIT

Integrator van ICT en communicatiesystemen SAIT Zenitel wijzigt zijn naam in SAIT. Het bedrijf voegt 'ICT en Beveiliging' toe aan zijn portfolio en gaat hierdoor ook de kritische bedrijfsnetwerk, -data en –applicaties van klanten beveiligen.
SAIT Zenitel wijzigt naam in SAIT
Het bedrijf combineert communicatie, informatie- en beveiligingstoepassingen. Dit moet gebruikers de mobiliteit, connectiviteit en flexibiliteit geven waar zij behoefte aan hebben. SAIT ging eerder dit jaar al een samenwerking aan met de telecom- en netwerkfabrikant Huawei voor het leveren van ICT-oplossingen. In een volgende fase biedt SAIT in Nederland tevens beveiligingsoplossingen aan zoals toegangscontrole en camerabewaking.
Om de nieuwe oplossingen (ICT en beveiliging) in Nederland op de markt te zetten, heeft SAIT een nieuwe Business Development Director aangetrokken, Jeff Scipio. De dagelijkse leiding zal worden gevoerd door Manu Vanneste, die sinds 2 september de nieuwe Algemeen Directeur is van SAIT in Nederland. Hiermee volgt hij Alain Van den Broeck op, die Gedelegeerd Bestuurder blijft in België en de eindverantwoordelijkheid blijft dragen voor de 3 SAIT landen (Nederland, België en Frankrijk).

Actieve cyberspionagecampagne richt zich op Zuid-Koreaanse denktanks

Kaspersky Lab brengt een actieve cyberspionagecampagne in beeld die als voornaamste doelwit Zuid-Koreaanse denktanks heeft. De Kimsuky-campagne heeft een beperkte omvang en is zeer doelgericht. Mogelijk zit Noord-Korea achter de campagne.
Actieve cyberspionagecampagne richt zich op Zuid-Koreaanse denktanks
Uit technische analyse blijkt dat de cyberspionnen geïnteresseerd waren in het aanvallen van 11 organisaties uit Zuid-Korea en twee entiteiten in China, waaronder het Sejong Instituut, het Korea Institute for Defense Analyses (KIDA), het Zuid-Koreaanse Ministerie van Eenwording, scheepvaartmaatschappij Hyundai Merchant Marine en de steungroep ‘Aanhangers van de Koreaanse Eenwording’.
Kimsuky Trojans
De eerste tekenen van dreigende activiteiten dateren van 3 april 2013. De eerste voorbeelden van Kimsuky Trojans doken op 5 mei 2013 op. Dit ongecompliceerde spionageprogramma bevat diverse elementaire coderingsfouten. De communicatie van en naar geïnfecteerde computers vindt plaats via een gratis Bulgaarse online e-mailserver (mail.bg).
Het initiële leveringsmechanisme is nog onbekend. Onderzoekers van Kaspersky Lab vermoeden dat de Kimsuky-malware is geleverd via spear-phishing e-mails. De malware heeft de mogelijkheid om allerlei spionagefuncties uit te voeren. Zo kan de software toetsaanslagen vastleggen, directory listings verzamelen, kunnen aanvallers de machines op afstand bedienen en kunnen zij HWP-documenten stelen. HWP-documenten zijn documenten die met behulp van de Zuid-Koreaanse tekstverwerker uit de Hancom Office-bundel zijn gemaakt.
TeamViewer
De aanvallers maken gebruik van een aangepaste versie van de TeamViewer remote access applicatie. Deze dient als achterdeur om bestanden te kapen op de geïnfecteerde computers.
De aanvallers zijn waarschijnlijk van Noord-Koreaanse afkomst. De eerste aanwijzing hiervoor zijn volgens Kaspersky de doelwitten die voor de campagne zijn gekozen: Zuid-Koreaanse instituten die onderzoek doen naar internationale kwesties en defensiebeleid verzorgen voor de overheid, een nationale scheepvaartmaatschappij, en steungroepen voor Koreaanse hereniging. Daarnaast bevat het path Koreaanse woorden die vertaald kunnen worden als 'aanval' en 'voltooiing'.
E-mailadressen
De derde aanwijzing voor de afkomst van de aanvallers zijn de e-mailadressen waar bots statusrapporten en informatie over de geïnfecteerde systemen naar toe sturen. Het gaat om de e-mailadressen iop110112@hotmail.com en rsh1213@hotmail.com, die zijn geregistreerd met de namen "Kimsukyang" en "Kim asdfa". Hoewel deze registratiegegevens geen harde feiten opleveren over de aanvallers, passen de IP-bronadressen van de aanvallers perfect in het profiel. Er horen 10 IP-adressen bij, die alle thuishoren in IP-reeksen van het Jilin Province Network en het Liaoning Province Network in China. Van de ISP's die in deze provincies internettoegang aanbieden wordt verondersteld dat zij ook lijnen beheren naar delen van Noord-Korea.

Sophos sluit distributieovereenkomst met Avnet

Sophos maakt bekend een distributieovereenkomst te hebben gesloten met Avnet Technology Solutions. Avnet treedt per direct op als distributeur van de Network Protection-, Enduser Protection- en Server Protection-producten van Sophos. Ook is Avnet benoemd tot Authorized Training Center, waarmee het bedrijf een belangrijke rol speelt bij de opleiding van partners van Sophos.
Sophos sluit distributieovereenkomst met Avnet
De overeenkomst met Avnet betekent een forse uitbreiding van het distributiekanaal van Sophos. Resellers van Sophos-producten kunnen nu terecht bij vijf distributeurs. Door deze uitbreiding is Sophos beter in staat nieuwe partners te ondersteunen en kan het bedrijf het marktaandeel verder uitbreiden.
Authorized Training Center
"Binnen ons partnerprogramma stellen wij certificeringen verplicht, dit is een van de taken van onze distributeurs. Avnet is de juiste partij om ons daarbij te helpen. Avnet is niet alleen een bekende distributeur met een groot partnerlandschap, maar ook een partij met enorm veel kennis op met name technisch gebied. Avnet heeft nu al gecertificeerde medewerkers in dienst die klassikale Sophos-trainingen kunnen geven", aldus Seth van der Meer, Channel Director Benelux bij Sophos.
"De voornaamste doelstelling is om nieuwe partners voor Sophos op te tekenen, en dan met name partners die zich richten op de ‘mid-sized’ bedrijven. Dat is ook meteen het segment waar Sophos heel goed bij past. Sophos is een aantrekkelijke partij voor partners die op zoek zijn naar een gunstig geprijsd alternatief voor de beveiligingsoplossingen van de huidige leveranciers in het security portfolio. Sophos voegt bovendien producten aan ons portfolio toe die ons aanbod op security vlak compleet maakt door het toevoegen van content security en antivirus op endpoint niveau", zegt Jeroen Houtsma, Sales Manager bij Avnet Technology Solutions.

Organisaties letten niet altijd op de locatie waar file-sharing-data is opgeslagen

29 procent van de Nederlandse organisaties heeft als richtlijn dat de locatie waar file-sharing-data staat opgeslagen, bekend moet zijn. De richtlijnen van slechts 24 procent stellen daarnaast dat de data die via een file-sharing oplossing wordt gebruikt, op een fysieke locatie binnen Nederland moet zijn opgeslagen. Tegelijkertijd wijst echter wel ruim de helft van de organisaties (57 procent) file-sharing-gebruikers op het risico van het in verkeerde handen vallen van bestanden.
Organisaties letten niet altijd op de locatie waar file-sharing-data is opgeslagen
Dit blijkt uit onderzoek van Proact over het gebruik van file-sharing door organisaties in Nederland. Het onderzoek toont aan dat 72 procent van de ondervraagde organisaties het belangrijk vind dat alle data in Nederland is opgeslagen, terwijl maar 64 procent kan garanderen dat de data daadwerkelijk in Nederland is opgeslagen. Ruim driekwart van de ondervraagde organisaties geeft echter wel te weten dat het juridisch eigendom van data die fysiek buiten Nederland is opgeslagen, niet altijd gewaarborgd kan worden.
Publieke clouddiensten
Publieke clouddiensten als Dropbox, Microsoft Sky Drive en Google Drive hebben hun servers in de VS staan. Data die in de VS staat opgeslagen, valt onder het Amerikaanse rechtssysteem en dus ook onder de Patriot Act. Hierdoor kunnen gevoelige bedrijfsgegevens terechtkomen bij de Amerikaanse overheid, die deze data zonder tussenkomst van een rechter kan opvragen.
Van de organisaties die file-sharing gebruiken of ermee bekend zijn stelt 55 procent als belangrijkste eis dat bestanden veilig dienen te worden opgeslagen. Beschikbaarheid/bereikbaarheid is voor 22 procent de belangrijkste eis, terwijl 17 procent kiest voor toegankelijkheid. 26 procent van de organisaties geeft aan geen gebruik te maken van file-sharing, omdat ze dit onveilig vinden. De meest toegepaste richtlijn voor gebruik van file-sharing binnen een organisatie is dat de website of URL die hiervoor gebruikt wordt altijd beveiligd moet zijn (https) (68 procent). De eis dat file-sharing via een versleutelde verbinding plaats vind volgt met 56 procent. 32 procent heeft als richtlijn dat eerst autorisatie nodig is voordat bestanden via file-sharing worden gedeeld.
Productiviteit verhogen
“De voornaamste reden om file-sharing te gebruiken, is de verhoging van de productiviteit, onder andere doordat medewerkers overal en altijd bij bepaalde stukken kunnen, zo blijkt uit ons onderzoek. Een logische uitkomst. Maar dit kan een stuk veiliger dan men momenteel doet: vooral het opslaan van file-sharing-data buiten Nederland brengt grote risico’s met zich mee, omdat niet altijd duidelijk is onder welke wet- en regelgeving die data dan valt”, zegt Lucas den Os, Managing Director Proact Netherlands. “Met Probox, de file-sharing-oplossing van Proact, weet je zeker dat al je data in Nederland staat opgeslagen en bovenal dat je juridisch eigenaar blijft van de data. Bedrijven weten zo precies waar ze aan toe zijn. De file-sharing-data in Probox wordt niet alleen verstuurd via een versleutelde verbinding, maar wordt ook versleuteld in het datacenter opgeslagen, zodat die nog beter beveiligd is. Daarnaast beschikt Probox over Active Directory Support waarmee bedrijven makkelijk hun eigen beveiligingsrichtlijnen binnen deze file-sharing-dienst kunnen implementeren.”

Is het verstrekken van je vingerafdruk aan Apple wel veilig?

Apple heeft in de iPhone 5S een nieuwe beveiligingstechnologie verwerkt: een vingerafdrukscanner. Gebruikers kunnen hun iPhone voortaan ontgrendelen door hun vinger simpelweg op de homeknop te leggen. Ook kunnen zij op deze manier hun wachtwoord invoeren in de iTunes Store. Beveiligingsexpert Shuman Ghosemajumder waarschuwt echter dat het nog maar de vraag is of het wel veilig is een vingerafdruk door Apple op te laten slaan.
Hoe veilig is de vingerafdrukscanner die Apple in de iPhone 5S heeft verwerkt?
Ghosemajumder is een voormalig beveiligingsguru die werkzaam is geweest bij Google en inmiddels een eigen security startup heeft opgezet onder de naam Shape Security. De beveiligingsexpert zegt tegen Business Insider dat de manier waarop vingerafdrukscanner werkt cruciaal is voor de veiligheid van de vingerafdruk van gebruikers.
De beveiligingsguru wijst op drie verschillende punten die goed geregeld moeten zijn:
1. Het is noodzakelijk dat de vingerafdrukscanner alleen hardwarematig is. Indien de vingerafdruk wordt doorgegeven aan software is het mogelijk dat kwaadwillende een malafide code ontwikkelen om deze vingerafdruk te bemachtigen. Indien de vingerafdrukscanner alleen hardwarematig is wordt de afdruk niet doorgespeeld aan software, maar vertelt de software enkel of de afdruk overeenkomt met die van de eigenaar.
2. De foto die van een vingerafdruk wordt gemaakt moet op een superveilige plek op het apparaat worden opgeslagen. Deze locatie moet voor software ontoegankelijk zijn, om te voorkomen dat hackers toegang kunnen krijgen tot de vingerafdruk.
3. Apple moet duidelijkheid geven over de manier waarop de scanner samenwerkt met iTunes. Wordt de vingerafdruk hierbij tijdelijk opgeslagen in Apple's cloud? Dan kan zelfs deze tijdelijke opslag hackers de mogelijkheid kunnen geven toegang de afdruk te bemachtigen.

'ICT-netwerken zijn de afgelopen tijd steeds kwetsbaarder geworden'

Een toename van complexiteit, gebruik van persoonlijke en zakelijke applicaties op de werkvloer, verandering van toegang methodes en nieuwe vormen van hacking, virussen en cybercriminaliteit zorgen ervoor dat ICT-netwerken de afgelopen tijd kwetsbaarder zijn geworden. Veel organisaties beraden zich daarom om hun security beleid en strategie aan te passen. Dit stelt WeSecure.
WeSecure
Netwerksegmentatie wordt volgens Sebastiaan Kors, Sales Manager bij WeSecure, steeds vaker op de agenda gezet. Kors stelt dat netwerksegmentatie een cruciaal onderdeel kan zijn voor de uitvoering van een effectieve beveiligingsstrategie om de risico's en gevolgen van aanvallen op het netwerk te verminderen.
Zero Trust model
Het basisconcept van netwerksegmentatie is gebaseerd op het Zero Trust model van onderzoeker John Kindervag. Het idee hiervan is om de beveiliging dichter naar de data toe te brengen en alle toegang tot de data op een veilige manier te ontsluiten via een netwerksegmentatie gateway. WeSecure maakt netwerksegmentatie mogelijk met behulp de nieuwste generatie firewalls van Palo Alto Networks. WeSecure is een partner van Pal Alto Networks.
Palo Alto Networks heeft een netwerk security platform geïntroduceerd die organisaties de mogelijkheid biedt hun netwerk effectief te segmenteren. Palo Alto Networks heeft daarnaast drie oplossingen geïntroduceerd waarmee een IT-afdeling security policies kan creëren: Content-ID, User-ID en App-ID. Deze security policies classificeren het netwerkverkeer op basis van een applicatie, gebruiker en content. Hierdoor krijgt de IT-afdeling een compleet overzicht en controle van elk netwerk segment.